Was die Validität betrifft, soll hier noch abschließend die Verschlüsselung und mögliche Entschlüsselung von Kennwörtern betrachtet werden, die in der jüngsten Vergangenheit zu massiven Sicherheitsproblemen in Netzwerken großer Unternehmen führte.
Der vorangegangene Beitrag (Teil 11) zeigte anschaulich, wie es möglich ist, eine Authentifizierung zu umgehen. Im folgenden Text greifen wir die Thematik erneut auf und vergleichen dies mit Beispielen aus dem Alltagsleben.
Im Teil 10 beschäftigten wir uns mit dem Kopieren oder Klonen von Zugangskarten. Ausgangspunkt: Zwei Hacker entdeckten Sicherheitslücken bei den Thüringischen Hochschulkarten (»Thoska«).
In den bisherigen Kapiteln beschäftigten wir uns mit den Themen Authentifizierung, Autorisierung, Integrität, Vertrautheit und Zuverlässigkeit. Das sechste Element wird immer gerne vernachlässigt, die Validität.